JPCERT コーディネーションセンター

安全・安心なIT社会のための、国内・国際連携を支援する

お問い合わせ 採用情報 サイトマップ English

Home > 情報提供 > Weekly Report > 2008 > Weekly Report 2008-05-21号

最終更新: 2008-05-21

Weekly Report 2008-05-21号


JPCERT-WR-2008-1901
JPCERT/CC
2008-05-21

<<< JPCERT/CC WEEKLY REPORT 2008-05-21 >>>

■05/11(日)〜05/17(土) のセキュリティ関連情報

目 次

【1】2008年5月 Microsoft セキュリティ情報 (緊急3件含) について

【2】Debian および Ubuntu の OpenSSL パッケージに予測可能な乱数が生成される脆弱性

【3】Xen に複数の脆弱性

【4】rdesktop に複数の脆弱性

【5】libvorbis に複数の脆弱性

【6】C/C++ セキュアコーディング トワイライトセミナーのお知らせ (2008年6月4日開催)

【今週のひとくちメモ】インターネットセキュリティの歴史 第16回「Slammer ワーム」

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2008/wr081901.txt
https://www.jpcert.or.jp/wr/2008/wr081901.xml

【1】2008年5月 Microsoft セキュリティ情報 (緊急3件含) について

情報源

US-CERT Technical Cyber Security Alert TA08-134A
Microsoft Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/techalerts/TA08-134A.html

US-CERT Cyber Security Alert SA08-134A
Microsoft Updates for Multiple Vulnerabilities
http://www.us-cert.gov/cas/alerts/SA08-134A.html

US-CERT Vulnerability Notes Database
Search Results [ms08-may] (全2件・2008年5月20日現在)
http://www.kb.cert.org/vuls/byid?searchview&query=ms08-may

CIAC Bulletin S-288
Vulnerabilities in Microsoft Word
http://www.ciac.org/ciac/bulletins/s-288.shtml

CIAC Bulletin S-289
Vulnerability in Microsoft Publisher
http://www.ciac.org/ciac/bulletins/s-289.shtml

CIAC Bulletin S-290
Vulnerability in Microsoft Jet Database Engine (JET)
http://www.ciac.org/ciac/bulletins/s-290.shtml

概要

Microsoft Windows、Microsoft Office、Microsoft Jet Database
Engine 各製品には、複数の脆弱性があります。結果として、遠隔の第
三者が任意のコードを実行したり、管理者権限を取得したり、サービス
運用妨害 (DoS) 攻撃を行ったりする可能性があります。

詳細については、Microsoft が提供する情報を参照してください。

この問題は、Microsoft Update、Office Update などを用いて、セキュ
リティ更新プログラムを適用することで解決します。

なお、Windows XP SP2 ユーザが Microsoft Update 実行時に適用方法
を「高速」と選択すると、優先度の高い更新プログラムとして Windows
XP SP3 のみが表示されます。Windows XP SP3 を適用せずにセキュリティ
更新プログラムを適用する場合は、Microsoft Update 実行時の適用方
法として「カスタム」を選択してください。

関連文書 (日本語)

2008 年 5 月のセキュリティ情報
http://www.microsoft.com/japan/technet/security/bulletin/ms08-may.mspx

マイクロソフト セキュリティ情報 MS08-026 - 緊急
Microsoft Word の脆弱性により、リモートでコードが実行される (951207)
http://www.microsoft.com/japan/technet/security/bulletin/ms08-026.mspx

マイクロソフト セキュリティ情報 MS08-027 - 緊急
Microsoft Office Publisher の脆弱性により、リモートでコードが実行される (951208)
http://www.microsoft.com/japan/technet/security/bulletin/ms08-027.mspx

マイクロソフト セキュリティ情報 MS08-028 - 緊急
Microsoft Jet Database Engine の脆弱性により、リモートでコードが実行される (950749)
http://www.microsoft.com/japan/technet/security/bulletin/ms08-028.mspx

マイクロソフト セキュリティ情報 MS08-029 - 警告
Microsoft Malware Protection Engine の脆弱性により、サービス拒否が起こる (952044)
http://www.microsoft.com/japan/technet/security/bulletin/ms08-029.mspx

Japan Vulnerability Notes JVNTA08-134A
Microsoft 製品における複数の脆弱性に対するアップデート
http://jvn.jp/cert/JVNTA08-134A/index.html

JPCERT/CC Alert 2008-05-14
2008年5月 Microsoft セキュリティ情報 (緊急 3件含) に関する注意喚起
http://www.jpcert.or.jp/at/2008/at080007.txt

独立行政法人 情報処理推進機構 セキュリティセンター
Microsoft Jet Database Engine の脆弱性(MS08-028)について
http://www.ipa.go.jp/security/ciadr/vul/20080514-ms08-028.html

@police
マイクロソフト社のセキュリティ修正プログラムについて(MS08-026,027,028,029)
http://www.cyberpolice.go.jp/important/2008/20080514_110201.html

【2】Debian および Ubuntu の OpenSSL パッケージに予測可能な乱数が生成される脆弱性

情報源

US-CERT Technical Cyber Security Alert TA08-137A
Debian/Ubuntu OpenSSL Random Number Generator Vulnerability
http://www.us-cert.gov/cas/techalerts/TA08-137A.html

US-CERT Vulnerability Note VU#925211
Debian and Ubuntu OpenSSL packages contain a predictable random number generator
http://www.kb.cert.org/vuls/id/925211

CIAC Bulletin S-293
OpenSSL Security Vulnerability
http://www.ciac.org/ciac/bulletins/s-293.shtml

概要

Debian GNU/Linux およびその派生オペレーティングシステムに含まれ
る OpenSSL パッケージには予測可能な乱数が生成される脆弱性があり
ます。結果として、遠隔の第三者が暗号化された通信を復号する可能性
や、証明書を使った公開鍵認証を回避する可能性があります。

対象となるプラットフォームおよびバージョンは以下の通りです。

- Debian 4.0 (etch)
- Ubuntu 7.04
- Ubuntu 7.10
- Ubuntu 8.04 LTS

その他 Debian 派生のオペレーティングシステムも影響を受ける可能性
があります。

この問題は、使用している OS のベンダが提供する修正済みのバージョ
ンに OpenSSL パッケージを更新することで解決します。また、既に作
成済みの脆弱な鍵や証明書が、サーバに登録されている可能性もありま
す。サーバ管理者は、OS が Debian 系でなくともユーザが登録してい
る鍵が脆弱なものでないことを確認することを強く推奨します。Debian
Project からは dowkd.pl や ssh-vulnkey などの脆弱な鍵を探すツー
ルがリリースされています。

詳細については、ベンダが提供する情報を参照してください。

関連文書 (日本語)

Debian セキュリティ勧告 DSA-1571-1
openssl -- 予測可能な乱数の生成
http://www.debian.org/security/2008/dsa-1571.ja.html

Debian セキュリティ勧告 DSA-1576-1
openssh -- 予測可能な乱数生成器
http://www.debian.org/security/2008/dsa-1576.ja.html

Debian JP Project
OpenSSL パッケージの脆弱性とその影響について (SSH鍵、SSL証明書等)
http://www.debian.or.jp/blog/openssl_package_and_its_vulnerability.html

Japan Vulnerability Notes JVNVU#925211
Debian および Ubuntu の OpenSSL パッケージに予測可能な乱数が生成される脆弱性
http://jvn.jp/cert/JVNVU925211/index.html

Japan Vulnerability Notes JVNTA08-137A
Debian および Ubuntu の OpenSSL パッケージに予測可能な乱数が生成される脆弱性
http://jvn.jp/cert/JVNTA08-137A/index.html

JPCERT/CC Alert 2008-05-16
Debian GNU/Linux に含まれる OpenSSL/OpenSSH の脆弱性に関する注意喚起
http://www.jpcert.or.jp/at/2008/at080008.txt

関連文書 (英語)

Ubuntu Security Notice USN-612-1
openssl vulnerability
http://www.ubuntu.com/usn/usn-612-1

Ubuntu Security Notice USN-612-2
openssh vulnerability
http://www.ubuntu.com/usn/usn-612-2

Ubuntu Security Notice USN-612-3
openvpn vulnerability
http://www.ubuntu.com/usn/usn-612-3

Ubuntu Security Notice USN-612-4
ssl-cert vulnerability
http://www.ubuntu.com/usn/usn-612-4

Ubuntu Security Notice USN-612-5
openssh update
http://www.ubuntu.com/usn/usn-612-5

Ubuntu Security Notice USN-612-6
openvpn regression
http://www.ubuntu.com/usn/usn-612-6

【3】Xen に複数の脆弱性

情報源

CIAC Bulletin S-292
xen Security and Bug Fix Update
http://www.ciac.org/ciac/bulletins/s-292.shtml

概要

Xen には、複数の脆弱性があります。結果として、ゲストドメインのユー
ザがドメイン外で任意のコードを実行したり、サービス運用妨害 (DoS) 
攻撃を行ったりする可能性があります。

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに Xen を更新することで解決します。詳細については、OS
のベンダや配布元の提供する情報を参照してください。

関連文書 (英語)

XenSource
Xen
http://xen.xensource.com/

Red Hat Security Advisory RHSA-2008:0194-20
Important: xen security and bug fix update
https://rhn.redhat.com/errata/RHSA-2008-0194.html

【4】rdesktop に複数の脆弱性

情報源

CIAC Bulletin S-291
rdesktop Vulnerabilities
http://www.ciac.org/ciac/bulletins/s-291.shtml

概要

Windows Terminal Services のクライアント機能を提供する rdesktop 
には、複数の脆弱性があります。結果として、遠隔の第三者がログイン
ユーザの権限で任意のコードを実行する可能性があります。

対象となるバージョンは以下の通りです。

- rdesktop 1.5.0

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに rdesktop を更新することで解決します。

関連文書 (日本語)

Debian セキュリティ勧告 DSA-1573-1
rdesktop -- 複数の脆弱性
http://www.debian.org/security/2008/dsa-1573.ja.html

関連文書 (英語)

rdesktop project
Status
http://www.rdesktop.org/#status

【5】libvorbis に複数の脆弱性

情報源

CIAC Bulletin S-294
libvorbis Security Update
http://www.ciac.org/ciac/bulletins/s-294.shtml

概要

Ogg オーディオ圧縮形式ライブラリである libvorbis には、複数の脆
弱性があります。結果として、遠隔の第三者が細工した Ogg ファイル
を処理させることで、libvorbis を使用するアプリケーションをクラッ
シュさせたり、任意のコードを実行したりする可能性があります。

対象となるバージョンは以下の通りです。

- libvorbis 1.2.0

この問題は、使用している OS のベンダや配布元が提供する修正済みの
バージョンに libvorbis を更新することで解決します。

関連文書 (英語)

xiph.org
Vorbis audio compression
http://xiph.org/vorbis/

Red Hat Security Advisory RHSA-2008:0270-5
Important: libvorbis security update
https://rhn.redhat.com/errata/RHSA-2008-0270.html

Red Hat Security Advisory RHSA-2008:0271-3
Important: libvorbis security update
https://rhn.redhat.com/errata/RHSA-2008-0271.html

【6】C/C++ セキュアコーディング トワイライトセミナーのお知らせ (2008年6月4日開催)

情報源

JPCERT/CC
C/C++ セキュアコーディング トワイライトセミナー
http://www.jpcert.or.jp/event/twilight-seminar.html

概要

2008年6月4日より、東京神田錦町 廣瀬ビルにおいて、有限責任中間法
人 JPCERT コーディネーションセンター、経済産業省主催の C/C++ セ
キュアコーディング トワイライトセミナーを開催します。

日時:  第1回 <整数> 2008年6月4日 (水) 16:00〜18:10 (受付 15:30〜)

会場:  廣瀬ビル2階 会議室
        東京都千代田区神田錦町 3-17 廣瀬ビル2階
受講料:無料
定員:  30名/1回のセミナー

申込方法は、seminar-secure@jpcert.or.jp に、必要事項をご記入の上
メールをご送信ください。お申し込みが定員に達し次第、受付は締め切
られますので、お早めにお申し込みください。

※セミナーは全7回を予定、各回の内容については情報源の「開催スケ
ジュール」をご参照ください。なお、スケジュール等は予告なく変更す
る場合があります。Web で最新情報をご確認ください。

プログラム、参加申込等、詳細は上記情報源の Web ページをご参照く
ださい。

■今週のひとくちメモ

○インターネットセキュリティの歴史 第16回「Slammer ワーム」

2003年1月24日、Microsoft SQL Server 2000 の既知の脆弱性 (2002年7
月公開) を使って感染を広めるワーム Slammer が発生しました。
Slammer は感染スピードが速く、最初の 10分間で感染の可能性のあるコ
ンピュータの 90% が感染したと言われています。

対象が Microsoft SQL Server と MSDE であったことから、感染した台
数そのものは Nimda などに比べて少なかったものの、CPU とネットワー
ク帯域の限界まで大量にパケットを送出するという性質から、ネットワー
ク機器が過負荷で停止するなどの被害が発生しました。韓国では 
Slammer の影響で国内のインターネット接続が一時不能な状態に陥りま
した。

参考文献 (日本語)

独立行政法人 情報処理推進機構 セキュリティセンター
新種ワーム「W32/SQLSlammer ワーム」に関する情報
http://www.ipa.go.jp/security/ciadr/vul/20030126ms-sql-worm.html

経済産業省 報道発表
世界規模で報告されたネット障害についての総括レポート〜Slammerワームによる被害について〜
http://www.meti.go.jp/kohosys/press/0003634/

JPCERT/CC Alert 2003-01-27
UDP 1434番ポートへのスキャンの増加に関する注意喚起
http://www.jpcert.or.jp/at/2003/at030001.txt

Microsoft TechNet セキュリティ
SQL Server および MSDE を標的とした SQL Slammer ワームに関する情報
http://www.microsoft.com/japan/technet/security/alerts/slammer.mspx

参考文献 (英語)

CERT/CC
CERT Advisory CA-2003-04 MS-SQL Server Worm
http://www.cert.org/advisories/CA-2003-04.html

CAIDA : research : security : sapphire
Analysis of the Sapphire Worm - A joint effort of CAIDA, ICSI, Silicon Defense, UC Berkeley EECS and UC San Diego CSE
http://www.caida.org/research/security/sapphire/

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ